24、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()。
A.溢出攻击
B.目录遍历攻击
C.后门攻击
D.DDOS
参考答案:A
[单项选择题]
25、用户发现自己的安全U盘突然损坏无法使用,此时最好()
A.交予运维人员处理
B.自行丢弃处理
C.使用普通U盘
D.寻求外部单位进行数据恢复
参考答案:A
[单项选择题]
26、()不是基于用户特征的身份标识与鉴别。
A.指纹
B.虹膜
C.视网膜
D.门卡
参考答案:D
[单项选择题]
27、数据完整性指的是()
A.对数据进行处理,防止因数据被截获而造成泄密
B.对通信双方的实体身份进行鉴别
C.确保数据数据是由合法实体发出的
D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致
参考答案:D
[单项选择题]
28、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()。
A.主体
B.客体
C.操作
D.认证
参考答案:D
[单项选择题]
29、以下()不是应用层防火墙的特点。
A.更有效地阻止应用层攻击
B.工作在OSI模型的第七层
C.比较容易进行审计
D.速度快且对用户透明